• Keine Ergebnisse gefunden

Antivirensoftware ist tot - Wie geht es weiter in der IT-Sicherheit

N/A
N/A
Protected

Academic year: 2021

Aktie "Antivirensoftware ist tot - Wie geht es weiter in der IT-Sicherheit"

Copied!
29
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Antivierensoftware ist tot!

(2)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

IT-Sicherheit

(Situation, Bewertung, Herausforderungen)

Malware

(Definition, Schadfunktionen, APT, Erkennungsrate)

Prinzipielle IT-Sicherheitsstrategien

(Fokussierung, Vermeiden, Entgegenwirken, Erkennen)

Wie können wir das Problem lösen?

(Botnetz-Erkennung, Big Data Security,

Vertrauenswürdige IT-Systeme)

(3)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

IT-Sicherheit

(Situation, Bewertung, Herausforderungen)

Malware

(Definition, Schadfunktionen, APT, Erkennungsrate)

Prinzipielle IT-Sicherheitsstrategien

(Fokussierung, Vermeiden, Entgegenwirken, Erkennen)

Wie können wir das Problem lösen?

(Botnetz-Erkennung, Big Data Security,

Vertrauenswürdige IT-Systeme)

(4)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Sicherheit

 Situation

Bugs VPN

Professionelle Hacker greifen alles erfolgreich an!

Wir haben zurzeit zu viele ungelöste IT-Sicherheitsprobleme NSA und Co. sammeln alle Daten und werten fleißig aus!

(5)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Sicherheit

 Bewertung

Wirtschaftsspionage

 50 Milliarden Euro Schaden im Jahr

 Können wir uns als Wissensgesellschaft nicht leisten!

Der Wert der Privatsphäre

 Eine Gesellschaft, die wirtschaftlich und politisch auf die

Eigenverantwortlichkeit des Einzelnen setzt, muss umgekehrt das schützen, was den einzelnen als Sozialwesen und

als Wirtschaftsfaktor ausmacht:

 einerseits seine persönliche Integrität,  andererseits seinen materiellen Besitz.

Cyber War

 Angriffe auf Kritische Infrastrukturen  Umstieg auf alternative Energien  prinzipielle höhere Angreifbarkeit

(6)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Sicherheit

 Die größten Herausforderungen

IT

Sicherheits-probleme

Zeit

heute

Snowden

Neue Gefahren durch mobile Geräte

Manipulierte IT und IT Sicherheitstechnologie

(7)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

IT-Sicherheit

(Situation, Bewertung, Herausforderungen)

Malware

(Definition, Schadfunktionen, APT, Erkennungsrate)

Prinzipielle IT-Sicherheitsstrategien

(Fokussierung, Vermeiden, Entgegenwirken, Erkennen)

Wie können wir das Problem lösen?

(Botnetz-Erkennung, Big Data Security,

Vertrauenswürdige IT-Systeme)

(8)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Malware

 Definition

Malware ist der Oberbegriff für "Schadsoftware" wie Viren, Würmer,

Trojanische Pferde, usw.

Angreifer (kriminelle Organisationen, Spione, Terroristen, …) nutzen

Software-Schwachstellen, Social Engineering, … aus, um

Malware auf IT-Endgeräten zu installieren.

Über E-Mail-Anhänge oder unsichere Webseiten mit Hilfe von

sogenannten Drive-by Downloads wird hauptsächlich Malware in

IT-Endgeräte unbemerkt eingeschleust.

Das Institut für Internet-Sicherheit geht zurzeit davon aus, dass auf

jedem 20. IT-Endgerät in Deutschland ungewollte intelligente

Malware vorhanden ist, die über ein Botnetz gesteuert wird.

Ein Botnetz ist eine Gruppe von IT-Endgeräten, die unter zentraler

Kontrolle eines „Angreifers“ stehen und von ihm für Angriffe genutzt

werden (Business-Konzept: Erstellen, verteilen und nutzen).

(9)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Malware

 Schadfunktionen

Spreading (Verbeitung von Malware, …)

Keylogger (Nutzername/Passwort, Kreditdaten, …) 18 Mio. in Drop-Zone gefunden (BSI)

Webcamp (beobachten von Aktivitäten, …)

Datendiebstahl/-manipulation (Trojanische Pferde, …) Spammen (80 bis 95 % von Malware, …)

Distributed Denial of Service (Tendenz steigend, …)

Klickbetrug (Click fraud – Bezahlung für jeden Klick des Besuchers, … ) Nutzung von Rechenleistung (Bitcoin schürfen, …)

Datenverschlüsselung (Lösegeld, Denial of Working, …) … (alles, was mit Software möglich ist)

(10)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Malware

 Advanced Persistent Threat (APT)

Gezielter Angriff (direkter Anagriff)

Aufwendige Hintergrundinformationen eines Opfer-IT-Systems und dessen Umgebung (IT-Intrastruktur, Technologien, Personen, …) Großer Aufwand (Advanced)

Mit komplexen Angriffstechnologien und -taktiken sowie professionellen Angreifern

(die besten der Welt – virtuellen Zusammenarbeit) Social Engineering

Möglichst lange (Persistent) unentdeckt bleiben Langfristiges Auslesen von wertvollen Daten Manipulation von IT-Systemen (Stuxnet)

Wir haben heute im Prinzip keine passenden Abwehrtechnologien gegen APTs im Einsatz!

(11)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Malware

 Ungenügender Schutz vor Malware

Schwache Erkennungsrate bei Anti-Malware Produkten

 nur 75 bis 95%!

Bei direkten Angriffen

weniger als 27%

0% 27% 100% Day 3 24h Day 14 proactive detection signature-based detection Security gaps

(12)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

IT-Sicherheit

(Situation, Bewertung, Herausforderungen)

Malware

(Definition, Schadfunktionen, APT, Erkennungsrate)

Prinzipielle IT-Sicherheitsstrategien

(Fokussierung, Vermeiden, Entgegenwirken, Erkennen)

Wie können wir das Problem lösen?

(Botnetz-Erkennung, Big Data Security,

Vertrauenswürdige IT-Systeme)

Fazit und Ausblick

(13)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

 Fokussierung

Im Schnitt sind nur ca. 5 % aller vorhandenen Daten in Unternehmen besonders schützenswert.

Aber welche Daten sind besonders schützenswert und wie können diese angemessen geschützt werden?

$

(14)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

Vermeiden

von Angriffen – (1)

Nicht alle IT-Systeme ans Internet anschließen So wenig wie möglich Daten generieren

Keine Technologie mit Schwachstellen verwenden (z.B. Browser, Betriebssysteme, Internet-Dienste, …)

 Schwachstellenampel vom BSI (siehe auch securityNews)  weitere Reputationssysteme

Bewertung der Vermeidung

Vermeidung von Angriffen ist die beste IT-Sicherheitsstrategie!

Ist nur begrenzt umsetzbar,

wenn wir IT mit allen Vorteilen nutzen wollen!

Assets

(15)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

Entgegenwirken

von Angriffen – (2)

Meist verwendete IT-Sicherheitsstrategie

IT-Sicherheitstechnologien mit einer hohen Wirkung gegen Angriffe (NSA arbeitet dagegen, z.B. schlechte Zufallszahlengeneratoren) Beispiele, bei denen ein hoher Nachholbedarf besteht:

Verschlüsselungssicherheitssysteme

(Datei-, Festplatten-, E-Mail-Verschlüsselung, VPN-Systeme, SSL, ...), Authentikationsverfahren

(Challenge-Response, globale Identität, Föderation, …), Vertrauenswürdige IT-Systeme

(Security Kernel, Isolierung u. Separierung, …) …

Bewertung des Entgegenwirkens

Eine naheliegende IT-Sicherheitsstrategie

Leider sind zurzeit nicht genug

wirkungsvolle

und

vertrauenswürdige

IT-Sicherheitstechnologien im Einsatz

Direct Threat

Assets

(16)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle Sicherheitsstrategien

Erkennen

von Angriffen – (3)

Erkennen von Angriffen, denen nicht entgegengewirkt werden kann

Angriffe erkennen und versuchen, den Schaden so schnell wie möglich zu minimieren.

Generell IT-Sicherheitssysteme, die Warnungen erzeugen, wenn

Angriffe mit Hilfe von Angriffssignaturen oder Anomalien erkannt werden.

Bewertung des Erkennens

Die IT-Sicherheitsstrategie, erkennen von Angriffen, ist sehr hilfreich, hat aber definierte Grenzen.

Attack trial Monitoring Monitoring Monitoring Assets

$

(17)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

IT-Sicherheit

(Situation, Bewertung, Herausforderungen)

Malware

(Definition, Schadfunktionen, APT, Erkennungsrate)

Prinzipielle IT-Sicherheitsstrategien

(Fokussierung, Vermeiden, Entgegenwirken, Erkennen)

Wie können wir das Problem lösen?

(Botnetz-Erkennung, Big Data Security,

Vertrauenswürdige IT-Systeme)

(18)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Internet-Analyse-System (IAS)

 Botnetz-Erkennung

IAS

Internet

Eigenes Netz

Angriffserkennung Signaturerkennung Erweitert mit

- Erkennen von Angriffs- und Gefahrensituationen - Experten-System

(19)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Big Data Security (Erkennen)

 Grundsätzliche Idee

Kontext-Daten Schwachstellen, Hintergrundinformationen, … Big Data Security

APT Lagebild

(20)

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen OS 20

Wirkungsvolles Entgegenwirken

 Vertrauenswürdige Basis: Idee

Hardware

OS OS

Security Kernel / Virtualization

App

Isolation Policy Enforcement

App

Modularization Trusted Computing Base Virtualization

Trusted Software Layer

App

Security Module Trusted Boot Remote Attestation, Binding, Sealing … Trusted Plattform Integrity Control Robustness/Modularity Trusted Interaction Trusted Process Security Management

App

App

Trusted Virtual Domains

(21)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Wirkungsvolles Entgegenwirken

(22)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Aufteilung in verschiedene virtuelle Maschinen

( unterschiedliche Aufgaben und Sicherheitsbedarfe – 1 )

Wirkungsvolles Entgegenwirken

(23)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Aufteilung in verschiedene virtuelle Maschinen

( unterschiedliche Aufgaben und Sicherheitsbedarfe – 2 )

Wirkungsvolles Entgegenwirken

(24)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Wichtige Daten werden besonders

in separaten, isolierten virtuellen Maschinen geschützt

Wirkungsvolles Entgegenwirken

(25)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Security Policies und ein Enforcement System sorgen

für mehr Sicherheit und Vertrauenswürdigkeit

Wirkungsvolles Entgegenwirken

(26)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Wirkungsvolles Entgegenwirken

 Forschung

(27)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

IT-Sicherheit

(Situation, Bewertung, Herausforderungen)

Malware

(Definition, Schadfunktionen, APT, Erkennungsrate)

Prinzipielle IT-Sicherheitsstrategien

(Fokussierung, Vermeiden, Entgegenwirken, Erkennen)

Wie können wir das Problem lösen?

(Botnetz-Erkennung, Big Data Security,

Vertrauenswürdige IT-Systeme)

(28)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Wie geht es weiter in der IT-Sicherheit?

 Fazit und Ausblick

Klar ist, dass wir uns zurzeit nicht angemessen gegen die professionellen Hacker schützen können!

Die 5 % unserer wichtigen und wertvollen Daten müssen wir wirkungsvoll schützen (Vertrauenswürdige IT-Systeme,

Verschlüsselungssicherheitssysteme, …), um

Schaden zu

verhindern

!

Botnetz-Erkennung / Big Data Security ist ein Ansatz, der uns helfen könnte, komplexe Sicherheitsprobleme zu identifizieren und damit Schäden zu vermeiden oder zu reduzieren.

Vertrauenswürdige IT-Systeme (Security Kernel, Isolierung und

Separierung, …) werden uns helfen, uns angemessen schützen zu können. Diese Systeme sollten aus Deutschland kommen, um vertrauenswürdig IT-Sicherheit erreichen zu können.

(29)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Vielen Dank für Ihre Aufmerksamkeit

Fragen ?

Antivierensoftware ist tot!

Referenzen

ÄHNLICHE DOKUMENTE

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Prinzipielle IT Sicherheitsstrategien  Fokussierung. Im

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Prinzipielle IT Sicherheitsstrategien  Fokussierung. Im

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen.. Status Quo zur Sicherheit

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT und IT-Sicherheit  Situation.. Das Internet ist „der

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 22 Prinzipielle IT Sicherheitsstrategien  Fokussierung.

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen $ Bank. Nutzt

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Inhalt IT-Sicherheit!. (Situation,

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die